强大的内网域渗透提权分析工具——BloodHound-华盟网

强大的内网域渗透提权分析工具——BloodHound

华盟学院山东省第二期线下学习计划

简介和背景

在今年二月,我发布了一个名为“ PowerPath ” 的POC脚本,它整合了Will Schroeder的PowerView和Justin Warner的本地管理员衍生工具,图形理论以及Jim Truher(@jwtruher)为证明可以自动执行Active Directory域渗透权限升级分析思路而使用PowerShell实现的Dijkstra算法程序。以下的一些人员和项目给予了我很大的帮助:

  • Sam Briesemeister(@systemalias)介绍了图形理论,并提出了使用图形来自动执行域特权升级的分析思路。
  • Justin Warner(@sixdub)以一种更正式的方式帮助我理解了衍生分析本地管理员的技术,并继续帮助我提升了Red Team和渗透测试技能。Justin和Will也是最初将这种思路种植在我大脑中的人,同时这种思路有一个实现的POC,叫“进攻仪表板”,它是一个网络应用程序,可以为渗透测试人员提升攻击力。
  • Will Schroeder(@ harmj0y)开发的PowerView工具一直是一个可用的最全面和最先进的以攻击为导向的Active      Directory枚举工具。
  • Lucas Bouillot和Emmanuel Gras的Active Directory控制路径项目也是PowerPath和BloodHound诞生的主要灵感来源。

PowerPath是一个非常有趣的概念证明程序,也是一些更重要的东西的垫脚石。我们的团队长期以来都在设想一个“进攻仪表板”,它可以针对Active Directory域渗透权限提升攻击路径的一些繁琐工作实现自动执行和自动分析。我们想要一个轻松易用且能实现重要操作的解决方案,并拥有隐藏的数据收集功能。

现在,我要非常自豪地介绍一下BloodHound,这是基于这些想法并经过数月的努力工作的最成结果。BloodHound已经作为DEF CON 24的免费开源工具发布。BloodHound由我,Rohan Vazarkar(@CptJesus)和Will Schroeder(@ harmj0y)共同开发而成。

1

什么是BloodHound?

BloodHound采用了原始的PowerPath概念背后的一些关键概念,并将这些概念放在一个能运行且直观,并易于使用的功能中,用于提取和分析数据,可以高效准确地显示如何提升AD域中的权限。当然,如果没有Rohan和Will的支持,BloodHound本身是不可能的问世的:

  • Rohan把我制作的相当粗糙的网络界面模型转变成了一个真正的功能性的Web应用程序。同时,Rohan也成为了一个密码学专家,开发了几个通用和分析查询,以运行BloodHound。Cypher是驱动 neo4j 交互的一种查询语句。
  • BloodHound严重的依赖了Will的工具——PowerView进行数据收集。此外,Will也会把一些功能建立在PowerView上,并进行了多项自定义的更改,添加了几个新的功能,以便将BloodHound数据库与PowerView所需要的一些信息进行连接。

    1

BloodHound的界面,显示了两个域中的“域管理员”组的有效成员。

为什么我的团队应该用BloodHound?

BloodHound是一个公共且免费的工具,它使用图形理论来自动化的在Active Directory环境中搞清楚大部分人员的关系和细节。你的团队可以使用BloodHound快速深入了解AD的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。

1

BloodHound显示一个用户组的所有有效的成员。

BloodHound最令人兴奋的功能是能够识别攻击路径。对于这个概念,Justin在他的博客文章里有过很好的描述,可以在这里找到,这种方法在AD域权限提升这方面有着令人难以置信的作用并且识别的结果也非常的可靠。通过自动化分析过程来利用这一概念,BloodHound将为你的渗透测试团队,你的客户和你的雇主均能提供良好的服务,为你们的合作带来显着的效率提升。

1

BloodHound为左侧的用户到在右侧的Domain Admins组的用户分析出了最短的攻击路径。

如何开始使用BloodHound?

我们正在使用一个GitHub WiKi作为BloodHound的官方文档。在WiKi里,你可以找到“ 入门”这个页面,它具有快速启动和运行所需的一切的说明。

在哪里可以找到更多关于BloodHound的信息?

随着新的BloodHound的具体资源的出现,这篇博客文章将作为未来阅读的一个跳跃点。

来自BloodHound创建者的官方文档和内容:

  • 在Github官方网站上开始使用BloodHound:https://github.com/adaptivethreat/Bloodhound。
  • 在BloodHound 的WiKi上查找有关安装,数据提取,CSV格式和其他有用提示的具体信息:https://github.com/adaptivethreat/Bloodhound/wiki
  • 在DEF CON 24和 2016年的BSidesLV 以及2016的Black Hat Arsenal期间使用的BloodHound 演示文稿:http://www.slideshare.net/AndyRobbins3/six-degrees-of-domain-admin-bloodhound-at-def-con-24
  • 官方版本的BloodHound Gang Slack:https://bloodhoundgang.herokuapp.com/
  • 我们在BSidesLV 2016上的一些讨论:https://www.youtube.com/watch?v=lxd2rerVsLo

其他资源:

  • Daily Security Byte 发布的关于 BloodHound的视频:https://www.youtube.com/watch?v=pKbN9_6zhKo&feature=youtu.be
  • 有关在Linux中安装BloodHound的其他深入说明:https://www.shellandco.net/understand-privilege-relationships-active-directory-environment/
www.idc126.com

文章出处:丝绸之路 嘶吼专业版

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论